პრეზენტაცია „ინფორმაციის დაცვის გზები“. Ინფორმაციის დაცვა. ინფორმაციის დაცვის მეთოდები ინფორმაციის დაცვის პროგრამების პრეზენტაცია
ინფორმაციის უსაფრთხოება გულისხმობს ორგანიზაციული, ტექნიკური და ტექნოლოგიური მიდგომების კომპლექსს ინფორმაციის დასაცავად არასანქცირებული წვდომისგან, განადგურებისგან, მოდიფიკაციის, გახსნისა და წვდომის საკეტებისგან. ინფორმაციული უსაფრთხოება იძლევა გარანტიას, რომ მიიღწევა შემდეგი მიზნები: ინფორმაციის კონფიდენციალურობა (ამასთან ასოცირდება საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რომელიც არ გახდება ხელმისაწვდომი და არ იქნება გამჟღავნებული უმნიშვნელო ადამიანებისთვის); ინფორმაციისა და მასთან დაკავშირებული პროცესების მთლიანობა (ინფორმაციის მუდმივობა გადაცემისა და შენახვისას); საჭიროების შემთხვევაში ინფორმაციის ხელმისაწვდომობა (საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რაც გულისხმობს მათ უნარს გამოიყენონ და გამოიყენონ სხვადასხვა გზით); ყველა პროცესის ფარგლებს ინფორმაციასთან ერთად.
ინფორმაციის უსაფრთხოება დაფუძნებულია სამ საყრდენზე: კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა. ინფორმაციული სისტემისგან ინფორმაციის დაცვის პროცესში აქცენტის პუნქტებია: აპარატურა, პროგრამული უზრუნველყოფა, კომუნიკაცია (კომუნიკაციები). თავად პროცედურები (მექანიზმები) იყოფა ფიზიკურ დაცვად, პერსონალის დაცვად და ორგანიზაციულ დაცვად. უსაფრთხოების ბმული აპარატურის უსაფრთხოება პროგრამული უზრუნველყოფის უსაფრთხოება C C K K D D D
კომპიუტერული სისტემის უსაფრთხოების საფრთხე არის პოტენციური შესაძლებლობა (დარწმუნებული უნდა იყოს), რადგან ამან შეიძლება გამოიწვიოს მოულოდნელი გავლენა თავად სისტემაზე, ისევე როგორც მასში შენახულ ინფორმაციაზე. 1998 წელს კომპიუტერული უსაფრთხოების ეროვნული ასოციაციის მიერ ჩატარებული საფრთხეების ანალიზი. აშშ-ს აქვს შემდეგი სტატისტიკა:
საინფორმაციო საფრთხეების სახეები საინფორმაციო საფრთხეები ტექნოლოგიური ფიზიკური ადამიანები ფორსმაჟორული სიტუაციები ინდივიდუალური ფლობა და სიცოცხლის უსაფრთხოების შიდა სისტემები პროგრამა (ლოგიკური) ლოკალური მეხანძრე Firewall-ის ტიპები Organ Izatsionalny შემოდინება პერსონალზე ფიზიკური მოქმედება პერსონალზე ფსიქოლოგიური შემოდინება პერსონალზე
უსაფრთხოების პოლიტიკა არის მიდგომებისა და აქტიური ქმედებების კომპლექსი უსაფრთხოების სისტემებისა და ტექნოლოგიების მართვისა და განახლებიდან, ინფორმაციული უსაფრთხოების ჩათვლით. საკანონმდებლო დონე ადმინისტრაციული დონე საპროცესო დონე პროგრამული და ტექნიკური დონე
ორგანიზაციული მცველი უსაფრთხოების რეჟიმის ორგანიზაცია. დაცვის თანამშრომლებთან მუშაობის ორგანიზება (პერსონალის შერჩევა და განთავსება, მათ შორის დაცვის თანამშრომლების ინფორმირებულობა, მათი მომზადება, კონფიდენციალური ინფორმაციით მუშაობის წესების გაცნობა, პოლიციის დისტანციებზე ვიზიტების გაცნობა დაცვის წესების დარღვევისთვის. ინფორმაცია და სხვა) დოკუმენტებთან და დოკუმენტურ ინფორმაციასთან მუშაობის ორგანიზება (გაყოფა, აღდგენა, ფორმა, ფორმატირება, როტაცია, დოკუმენტების შენახვა და შენახვა და კონფიდენციალური ინფორმაციის შენახვა) კონფიდენციალური ინფორმაციის შეგროვების, დამუშავების, დაგროვებისა და შენახვის სხვადასხვა ტექნიკური მეთოდების ორგანიზება. ; სამუშაოს ორგანიზება კონფიდენციალური ინფორმაციის შიდა და გარე საფრთხეების ანალიზისა და მისი დაცვის უზრუნველსაყოფად მიდგომების შემუშავება; სამუშაოს ორგანიზება პერსონალის მუშაობის სისტემატური მონიტორინგით კონფიდენციალური ინფორმაციის, შენახვის პროცედურების, დოკუმენტების და ტექნიკური აღჭურვილობის შენახვა-შენახვით.
ინფორმაციის დაცვის ტექნიკური მეთოდები საინფორმაციო სისტემის პერიმეტრის დასაცავად იქმნება: უსაფრთხოების და სახანძრო სიგნალიზაციის სისტემები; ციფრული ვიდეო უსაფრთხოების სისტემები; კონტროლისა და წვდომის კონტროლის სისტემები (ACS). ინფორმაციის დაცვა ტექნიკური საკომუნიკაციო არხების ნაკადისგან უზრუნველყოფილია შემდეგი მეთოდებითა და მიდგომებით: ფარული კაბელების გამოყენებით და დაცულ კონსტრუქციებზე მავთულისა და კაბელების გაყვანით; დამაკავშირებელ ხაზებზე მაღალი სიხშირის ფილტრების დაყენება; დაცულ კონტეინერების ერთეულზე (კაფსულები); vikoristannya ფარული ფლობა; აქტიური ხმაურის შემცირების სისტემების დაყენება; საკონტროლო ზონების მშენებლობა.
ტექნიკური მახასიათებლები ინფორმაციის უსაფრთხოებისთვის სპეციალური რეესტრები უსაფრთხოების დეტალების შესანახად: პაროლები, იდენტიფიკაციის კოდები, შტამპები ან საიდუმლოების დონეები; იდენტიფიკაციის მეთოდით შექმენით ადამიანის ინდივიდუალური მახასიათებლების სამყარო (ხმა, ხმა); ხაზის გადაცემის შეწყვეტის სქემები დაკავშირებულია მონაცემთა გამომავალი მისამართის პერიოდული შემოწმების მეთოდთან. ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები). უწყვეტი ცხოვრების სისტემები: უწყვეტი ცხოვრების ძერელა; დაჯავშნა navantazhenya; ძაბვის გენერატორები
პროგრამული უზრუნველყოფის დაცვის ზომები არაავტორიზებული წვდომისგან (UNA): ავტორიზაციის მახასიათებლები; ავტორიზაცია სავალდებულო დაშვების კონტროლი; Viborche keruvannya წვდომა; როლებზე დაფუძნებული წვდომის კონტროლი; ჟურნალინგი (ასე ჰქვია აუდიტს). საინფორმაციო ნაკადების ანალიზისა და მოდელირების სისტემები (CASE სისტემები). მონიტორინგის სისტემები: თავდამსხმელთა აღმოჩენისა და პრევენციის სისტემები (IDS/IPS). კონფიდენციალური ინფორმაციის ნაკადის უზრუნველყოფის სისტემები (DLP სისტემები). პროტოკოლის ანალიზატორები. ანტივირუსული თვისებები.
პროგრამული დახმარების Firewalls. კრიპტოგრაფიული მახასიათებლები: დაშიფვრა; Ციფრული ხელმოწერა. სარეზერვო სისტემები. ავთენტიფიკაციის სისტემები: პაროლი; წვდომის გასაღები (ფიზიკური ან ელექტრონული); Სერტიფიკატი; ბიომეტრია. უსაფრთხოების სისტემების ანალიზის ინსტრუმენტები: პროგრამული პროდუქტის მონიტორინგი.
ანტივირუსული პროგრამების ტიპები დეტექტორებს შეუძლიათ რამდენიმე საერთო ვირუსით ინფიცირებული ფაილების აღმოჩენა. ზოგიერთი პროგრამის დეტექტორი ასევე ახორციელებს ფაილების და დისკების სისტემის არეების ევრისტიკულ ანალიზს, რაც ხშირად (და არა ყოველთვის) იძლევა პროგრამის დეტექტორისთვის უცნობი ახალი ვირუსების გამოვლენის საშუალებას. ფილტრები არის რეზიდენტური პროგრამები, რომლებიც აცნობებენ მომხმარებელს დისკზე ჩაწერის ნებისმიერი პროგრამის ყველა მცდელობის შესახებ და, შესაბამისად, მისი ფორმატირება, ისევე როგორც სხვა საეჭვო აქტივობების შესახებ. პროგრამის ექიმები და ფაგები არიან, თუ როგორ ამოიცნონ ვირუსებით ინფიცირებული ფაილები და „გაახარონ“ ისინი. წაშალეთ პროგრამის ვირუსის სხეული ფაილიდან, გადაატრიალეთ ფაილები გამომავალი გვერდზე. აუდიტორები დაიმახსოვრებენ ინფორმაციას ფაილების სტატუსისა და დისკების სისტემის არეების შესახებ და შემდგომი გაშვების შემდეგ განაახლებს მათ გამომავალ სტატუსს. როდესაც რაიმე შეუსაბამობა იდენტიფიცირებულია, ამის შესახებ ეცნობება კორესპონდენტს. მცველები და ფილტრები დამონტაჟებულია კომპიუტერის RAM-ში და ამოწმებს ფაილებსა და USB დისკებს, რომლებიც გაშვებულია ვირუსებზე. ვაქცინის პროგრამები ან იმუნიზატორები ცვლიან პროგრამებსა და დისკებს ისე, რომ ისინი არ დაინფიცირდნენ რობოტული პროგრამებით, ან ვაქცინაციის გამომწვევი ვირუსი გავლენას მოახდენს როგორც პროგრამებზე, ისე უკვე ინფიცირებულ დისკებზე.
რამდენიმე ანტივირუსული პროგრამა თუმცა, ჩვეულებრივი ანტივირუსული ტექნოლოგიებითაც კი, შეუძლებელია ვირუსებისგან სრული დაცვა. ანტივირუსული პროგრამა იკავებს სისტემის გამოთვლითი რესურსების ნაწილს, მათ შორის ცენტრალურ პროცესორს და მყარ დისკს. ეს განსაკუთრებით შეიძლება იყოს სუსტი კომპიუტერებისთვის. ანტივირუსულ პროგრამებს შეუძლიათ აღმოაჩინონ საფრთხე იქ სადაც არ არის (არასაჭიროა საჭირო). ანტივირუსული პროგრამები იზიდავს განახლებებს ინტერნეტიდან, რითაც ხარჯავს უამრავ ტრაფიკს. მავნე პროგრამების დაშიფვრისა და შეფუთვის სხვადასხვა მეთოდს შეუძლია გამოავლინოს ვირუსები ანტივირუსულ პროგრამაზე, რომელიც არ არის გამოვლენილი. ამ „შენიღბული“ ვირუსების აღმოსაჩენად საჭიროა დახვეწილი ამოხსნის მექანიზმი, რომელსაც შეუძლია ფაილების გაშიფვრა მათ შემოწმებამდე. თუმცა, ბევრ ანტივირუსულ პროგრამას აქვს დაშიფრული ვირუსების აღმოჩენის შეზღუდული შესაძლებლობა.
1) ფაილური ვირუსების გავრცელების შემდეგ ისინი აზიანებენ ფაილებს. შექმენით ტყუპი ფაილი ორიგინალიდან. ინფიცირებული ვირუსები გამოიყოფა დისკის ინფიცირებული სექტორიდან. ოპერაციული სისტემა ეხება მაკრო ვირუსის შეცდომებს და გაუმართაობას Word, Excel დოკუმენტების და Windows ოპერაციული სისტემის სხვა აპლიკაციების პროგრამებში "პორტირებაში". მერეჟევის ვირუსები ინტერნეტის საშუალებით ვრცელდება ელექტრონული სიების საშუალებით ან საეჭვო საიტების დანერგვის შემდეგ.
3) რობოტული ალგორითმის უკან დგას ვირუსის რეზიდენცია, რომელიც საშუალებას აძლევს ენერგიას სტაბილურად იმუშაოს, სანამ კომპიუტერი გამორთულია. თვითდაშიფვრა და პოლიმორფული ვირუსები პოლიმორფული ვირუსები ცვლის მათ კოდს ან პროგრამების ნაწილს, რისი აღმოჩენაც მნიშვნელოვანია. Stealth ალგორითმი უხილავი ვირუსები "იმალება" RAM-ში და ანტივირუსული პროგრამა ვერ ახერხებს მათ აღმოჩენას. არასტანდარტული მეთოდები კომპიუტერზე ვირუსის შეყვანის ფუნდამენტურად ახალი მეთოდები.
4) მათი დესტრუქციული პოტენციალის გამო, ბევრი ადამიანი არ აზიანებს თავის კომპიუტერს ან კომპიუტერს, არამედ იკავებს ადგილს მყარ დისკზე. უსაფრთხოა მოსწავლისთვის მორალური ზიანის მიყენება.აქვს ვიზუალური, გრაფიკული და ხმოვანი ეფექტები. ფაილებიდან ინფორმაციის მიღება უსაფრთხო არ არის. "პორტის" ფაილები, გაანადგურეთ ისინი დაუმუშავებელი და ა.შ. ძალიან საშიშია OS-ის დაყენების პროცესის შეწყვეტა, რის შემდეგაც მოგიწევთ მისი ხელახლა ინსტალაცია; ან „თავსატეხი“ მყარ დისკზე, რომელიც ფორმატირებას საჭიროებს
არაჩვეულებრივი პროგრამები ტროას ცხენი არის პროგრამა, რომელიც შეიცავს ფუნქციას, რომელიც გამოუსადეგარია და აქტიურდება მაშინ, როცა საჭიროა თქვენი გონების გამოყენება. გამოიწვიოს ასეთი პროგრამების შენიღბვა, როგორც სასარგებლო კომუნალური. დესტრუქციული პროცესების სახეები: ინფორმაციის ნაკლებობა. (ობიექტების და შემცირების მეთოდების კონკრეტული არჩევანი მხოლოდ ასეთი პროგრამების ავტორის ფანტაზიასა და OS-ის შესაძლებლობებზეა. ეს ფუნქცია შესაფერისია ტროას ცხენებისა და სანიშნეებისთვის). ინფორმაციის გადაცემა გადატვირთულია. (კლავიატურაზე აკრეფილი პაროლები). პროგრამების შეცვლა განხორციელდა მიზანმიმართულად. ვირუსებს უწოდებენ ვირუსებს, რომლებიც ვრცელდება გლობალურად და გავლენას ახდენს სისტემის მიზნებზე ან სხვა პროგრამებზე. ეს არის ყველაზე საშიში ტიპის ვირუსი და თავდასხმის ზოგიერთი სამიზნე არის ეროვნული მასშტაბის საინფორმაციო სისტემები. გლობალური ინტერნეტის მოსვლასთან ერთად, უსაფრთხოების ამ ტიპის დარღვევა უდიდეს საფრთხეს წარმოადგენს, რადგან... ნებისმიერ დროს შეიძლება იყოს მონაცემები ამ საზღვრებთან დაკავშირებული კომპიუტერებიდან. ამ ტიპის ვირუსების მთავარი ფუნქცია თავდასხმის სისტემის ბოროტებაა. polannya zakhistu უსაფრთხოებისა და მთლიანობის განადგურების მეთოდით.
იდენტიფიკაციას სისტემის თვითიდენტიფიკაცია ეწოდება; ავთენტიფიკაცია - პიროვნების ვინაობის დადგენით მის მიერ დასახელებულ იდენტიფიკატორთან; ამ კონკრეტული შესაძლებლობების ავტორიზაცია შესაბამისი უფლებების შესაბამისად ან უფლებების არსებობის დადასტურება ნებისმიერი ქმედებაში შესვლის მცდელობისას
პრეზენტაცია თემაზე: ინფორმაციის დაცვის აქტუალური მეთოდები და მეთოდები
1 22-დან
პრეზენტაცია თემაზე:ინფორმაციის დაცვის აქტუალური მეთოდები და მეთოდები
სლაიდი No1
სლაიდის აღწერა:
სლაიდი No2
სლაიდის აღწერა:
სლაიდი No3
სლაიდის აღწერა:
ინფორმაციული უსაფრთხოება იძლევა გარანტიას, რომ მიიღწევა შემდეგი მიზნები: ინფორმაციის კონფიდენციალურობა (ამასთან ასოცირდება საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რომელიც არ გახდება ხელმისაწვდომი და არ იქნება გამჟღავნებული უმნიშვნელო ადამიანებისთვის); ინფორმაციისა და მასთან დაკავშირებული პროცესების მთლიანობა (ინფორმაციის მუდმივობა გადაცემისა და შენახვისას); საჭიროების შემთხვევაში ინფორმაციის ხელმისაწვდომობა (საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რაც გულისხმობს მათ უნარს გამოიყენონ და გამოიყენონ სხვადასხვა გზით); ყველა პროცესის ფარგლებს ინფორმაციასთან ერთად.
სლაიდი No4
სლაიდის აღწერა:
ინფორმაციის უსაფრთხოება დაფუძნებულია სამ საყრდენზე: კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა. ინფორმაციული სისტემისგან ინფორმაციის დაცვის პროცესში აქცენტის პუნქტებია: აპარატურა, პროგრამული უზრუნველყოფა, კომუნიკაცია (კომუნიკაციები). თავად პროცედურები (მექანიზმები) იყოფა ფიზიკურ დაცვად, პერსონალის დაცვად და ორგანიზაციულ დაცვად.
სლაიდი No5
სლაიდის აღწერა:
კომპიუტერული სისტემის უსაფრთხოების საფრთხე არის პოტენციური შესაძლებლობა (დარწმუნებული უნდა იყოს), რადგან ამან შეიძლება გამოიწვიოს მოულოდნელი გავლენა თავად სისტემაზე, ისევე როგორც მასში შენახულ ინფორმაციაზე. აშშ-ში კომპიუტერული უსაფრთხოების ეროვნული ასოციაციის მიერ ჩატარებული საფრთხეების ანალიზმა გამოავლინა შემდეგი სტატისტიკა:
სლაიდი No6
სლაიდის აღწერა:
სლაიდი No7
სლაიდის აღწერა:
სლაიდი No8
სლაიდის აღწერა:
უსაფრთხოების რეჟიმის ორგანიზაცია. დაცვის თანამშრომლებთან მუშაობის ორგანიზება (პერსონალის შერჩევა და განთავსება, მათ შორის დაცვის თანამშრომლების ინფორმირებულობა, მათი მომზადება, კონფიდენციალური ინფორმაციით მუშაობის წესების გაცნობა, პოლიციის დისტანციებზე ვიზიტების გაცნობა დაცვის წესების დარღვევისთვის. ინფორმაცია და სხვა) დოკუმენტებთან და დოკუმენტურ ინფორმაციასთან მუშაობის ორგანიზება (გაყოფა, აღდგენა, ფორმა, ფორმატირება, როტაცია, დოკუმენტების შენახვა და შენახვა და კონფიდენციალური ინფორმაციის შენახვა) კონფიდენციალური ინფორმაციის შეგროვების, დამუშავების, დაგროვებისა და შენახვის სხვადასხვა ტექნიკური მეთოდების ორგანიზება. ; სამუშაოს ორგანიზება კონფიდენციალური ინფორმაციის შიდა და გარე საფრთხეების ანალიზისა და მისი დაცვის უზრუნველსაყოფად მიდგომების შემუშავება; სამუშაოს ორგანიზება პერსონალის მუშაობის სისტემატური მონიტორინგით კონფიდენციალური ინფორმაციის, შენახვის პროცედურების, დოკუმენტების და ტექნიკური აღჭურვილობის შენახვა-შენახვით.
სლაიდი No9
სლაიდის აღწერა:
ინფორმაციის დაცვის ტექნიკური მეთოდები საინფორმაციო სისტემის პერიმეტრის დასაცავად იქმნება: უსაფრთხოების და სახანძრო სიგნალიზაციის სისტემები; ციფრული ვიდეო უსაფრთხოების სისტემები; კონტროლისა და წვდომის კონტროლის სისტემები (ACS). ინფორმაციის დაცვა ტექნიკური საკომუნიკაციო არხების ნაკადისგან უზრუნველყოფილია შემდეგი მეთოდებითა და მიდგომებით: ფარული კაბელების გამოყენებით და დაცულ კონსტრუქციებზე მავთულისა და კაბელების გაყვანით; დამაკავშირებელ ხაზებზე მაღალი სიხშირის ფილტრების დაყენება; დაცულ კონტეინერების ერთეულზე (კაფსულები); vikoristannya ფარული ფლობა; აქტიური ხმაურის შემცირების სისტემების დაყენება; საკონტროლო ზონების მშენებლობა.
სლაიდი No10
სლაიდის აღწერა:
ტექნიკური მახასიათებლები ინფორმაციის უსაფრთხოებისთვის სპეციალური რეესტრები უსაფრთხოების დეტალების შესანახად: პაროლები, იდენტიფიკაციის კოდები, შტამპები ან საიდუმლოების დონეები; იდენტიფიკაციის მეთოდით შექმენით ადამიანის ინდივიდუალური მახასიათებლების სამყარო (ხმა, ხმა); ხაზის გადაცემის შეწყვეტის სქემები დაკავშირებულია მონაცემთა გამომავალი მისამართის პერიოდული შემოწმების მეთოდთან. ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები). უწყვეტი ცხოვრების სისტემები: უწყვეტი ცხოვრების ძერელა; დაჯავშნა navantazhenya; ძაბვის გენერატორები
სლაიდი No11
სლაიდის აღწერა:
პროგრამის დაცვის მახასიათებლები დაცვა არაავტორიზებული წვდომისგან (UNA): ავტორიზაციის მახასიათებლები; მანდატნე კეროვანი წვდომა; Viborche keruvannya წვდომა; როლებზე დაფუძნებული წვდომის კონტროლი; ჟურნალინგი (ასე ჰქვია აუდიტს). საინფორმაციო ნაკადების ანალიზისა და მოდელირების სისტემები (CASE სისტემები). მონიტორინგის სისტემები: თავდამსხმელთა აღმოჩენისა და პრევენციის სისტემები (IDS/IPS). კონფიდენციალური ინფორმაციის ნაკადის უზრუნველყოფის სისტემები (DLP სისტემები). პროტოკოლის ანალიზატორები. ანტივირუსული თვისებები.
სლაიდი No12
სლაიდის აღწერა:
პროგრამული დახმარების Firewalls. კრიპტოგრაფიული მახასიათებლები: დაშიფვრა; Ციფრული ხელმოწერა. სარეზერვო სისტემები. ავთენტიფიკაციის სისტემები: პაროლი; წვდომის გასაღები (ფიზიკური ან ელექტრონული); Სერტიფიკატი; ბიომეტრია. უსაფრთხოების სისტემების ანალიზის ინსტრუმენტები: პროგრამული პროდუქტის მონიტორინგი.
სლაიდი No13
სლაიდის აღწერა:
დეტექტორებს შეუძლიათ ამოიცნონ ფაილები, რომლებიც ინფიცირებულია რამდენიმე საერთო ვირუსით. ზოგიერთი პროგრამის დეტექტორი ასევე ახორციელებს ფაილების და დისკების სისტემის არეების ევრისტიკულ ანალიზს, რაც ხშირად (და არა ყოველთვის) იძლევა პროგრამის დეტექტორისთვის უცნობი ახალი ვირუსების გამოვლენის საშუალებას. ფილტრები არის რეზიდენტური პროგრამები, რომლებიც აცნობებენ მომხმარებელს დისკზე ჩაწერის ნებისმიერი პროგრამის ყველა მცდელობის შესახებ და, შესაბამისად, მისი ფორმატირება, ისევე როგორც სხვა საეჭვო აქტივობების შესახებ. პროგრამის ექიმები და ფაგები არიან, თუ როგორ ამოიცნონ ვირუსებით ინფიცირებული ფაილები და „გაახარონ“ ისინი. ამოიღეთ პროგრამის ვირუსის სხეული ფაილიდან, გადაატრიალეთ ფაილები გამომავალ გვერდზე. აუდიტორები დაიმახსოვრებენ ინფორმაციას ფაილების სტატუსისა და დისკების სისტემის არეების შესახებ და შემდგომი გაშვების შემდეგ განაახლებს მათ გამომავალ სტატუსს. როდესაც რაიმე შეუსაბამობა იდენტიფიცირებულია, ამის შესახებ ეცნობება კორესპონდენტს. მცველები და ფილტრები დამონტაჟებულია კომპიუტერის RAM-ში და ამოწმებს ფაილებსა და USB დისკებს, რომლებიც გაშვებულია ვირუსებზე. ვაქცინის პროგრამები ან იმუნიზატორები ცვლიან პროგრამებსა და დისკებს ისე, რომ ისინი არ დაინფიცირდნენ რობოტული პროგრამებით, ან ვაქცინაციის გამომწვევი ვირუსი გავლენას მოახდენს როგორც პროგრამებზე, ისე უკვე ინფიცირებულ დისკებზე.
სლაიდი No14
სლაიდის აღწერა:
რამდენიმე ანტივირუსული პროგრამა თუმცა, ჩვეულებრივი ანტივირუსული ტექნოლოგიებითაც კი, შეუძლებელია ვირუსებისგან სრული დაცვა. ანტივირუსული პროგრამა იკავებს სისტემის გამოთვლითი რესურსების ნაწილს, მათ შორის ცენტრალურ პროცესორს და მყარ დისკს. ეს განსაკუთრებით შეიძლება იყოს სუსტი კომპიუტერებისთვის. ანტივირუსულ პროგრამებს შეუძლიათ აღმოაჩინონ საფრთხე იქ სადაც არ არის (არასაჭიროა საჭირო). ანტივირუსული პროგრამები იზიდავს განახლებებს ინტერნეტიდან, რითაც ხარჯავს უამრავ ტრაფიკს. მავნე პროგრამების დაშიფვრისა და შეფუთვის სხვადასხვა მეთოდს შეუძლია გამოავლინოს ვირუსები ანტივირუსულ პროგრამაზე, რომელიც არ არის გამოვლენილი. ამ „შენიღბული“ ვირუსების აღმოსაჩენად საჭიროა დახვეწილი ამოხსნის მექანიზმი, რომელსაც შეუძლია ფაილების გაშიფვრა მათ შემოწმებამდე. თუმცა, ბევრ ანტივირუსულ პროგრამას აქვს დაშიფრული ვირუსების აღმოჩენის შეზღუდული შესაძლებლობა.
სლაიდის აღწერა:
სლაიდი No19
სლაიდის აღწერა:
3) რობოტული ალგორითმის უკან დგას ვირუსის რეზიდენცია, რომელიც საშუალებას აძლევს ენერგიას სტაბილურად იმუშაოს მანამ, სანამ კომპიუტერი ჩართულია. თვითდაშიფვრა და პოლიმორფული ვირუსები პოლიმორფული ვირუსები ცვლის მათ კოდს ან პროგრამების ნაწილს, რისი აღმოჩენაც მნიშვნელოვანია. Stealth ალგორითმი უხილავი ვირუსები "იმალება" RAM-ში და ანტივირუსული პროგრამა ვერ ახერხებს მათ აღმოჩენას. არასტანდარტული მეთოდები კომპიუტერზე ვირუსის შეყვანის ფუნდამენტურად ახალი მეთოდები.
სლაიდის აღწერა:
ტროას ცხენი არის პროგრამა, რომელიც შეიცავს ფუნქციას, რომელიც ანგრევს, რომელიც აქტიურდება, როდესაც გონება აქტიურდება. გამოიწვიოს ასეთი პროგრამების შენიღბვა, როგორც სასარგებლო კომუნალური. დესტრუქციული პროცესების სახეები: ინფორმაციის ნაკლებობა. (ობიექტების და შემცირების მეთოდების კონკრეტული არჩევანი მხოლოდ ასეთი პროგრამების ავტორის ფანტაზიასა და OS-ის შესაძლებლობებზეა. ეს ფუნქცია შესაფერისია ტროას ცხენებისა და სანიშნეებისთვის). ინფორმაციის გადაცემა გადატვირთულია. (კლავიატურაზე აკრეფილი პაროლები). პროგრამების შეცვლა განხორციელდა მიზანმიმართულად. ვირუსებს უწოდებენ ვირუსებს, რომლებიც ვრცელდება გლობალურად და გავლენას ახდენს სისტემის მიზნებზე ან სხვა პროგრამებზე. ეს არის ყველაზე საშიში ტიპის ვირუსი და თავდასხმის ზოგიერთი სამიზნე არის ეროვნული მასშტაბის საინფორმაციო სისტემები. გლობალური ინტერნეტის მოსვლასთან ერთად, უსაფრთხოების ამ ტიპის დარღვევა უდიდეს საფრთხეს წარმოადგენს, რადგან... ნებისმიერ დროს შეიძლება იყოს მონაცემები ამ საზღვრებთან დაკავშირებული კომპიუტერებიდან. ამ ტიპის ვირუსების მთავარი ფუნქციაა სისტემაზე ბოროტებით შეტევა. polannya zakhistu უსაფრთხოებისა და მთლიანობის განადგურების მეთოდით.
სლაიდი No22
სლაიდის აღწერა:
იდენტიფიკაცია - არ უწოდებთ საკუთარ თავს სისტემაში განსაკუთრებულს; ავთენტიფიკაცია - პიროვნების ვინაობის დადგენით მის მიერ დასახელებულ იდენტიფიკატორთან; ავტორიზაცია - კონკრეტული შესაძლებლობის მიცემა შესაბამისი უფლებების შესატყვისად ან უფლებების არსებობის შემოწმება ნებისმიერ მოქმედებაში შესვლის მცდელობისას
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img1.jpg)
გალუსიაში მთავრობის ოფიციალური პოლიტიკა საინფორმაციო უსაფრთხოებასთან დაკავშირებით გამოხატულია რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინა(პრეზიდენტის 2000 წლის 9 სექტემბრის ბრძანება No Pr-1895). ეს განსაზღვრავს ოფიციალური შეხედულებების მთლიანობას რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველყოფის მიზნების, ამოცანების, პრინციპებისა და ძირითადი პრინციპების შესახებ:
- რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების სფეროში სამთავრობო პოლიტიკის ჩამოყალიბება
- წინადადებების მომზადება რუსეთის ფედერაციის სამართლებრივი, მეთოდოლოგიური, სამეცნიერო, ტექნიკური და ორგანიზაციული ინფორმაციის უსაფრთხოების საფუძვლიანი განვითარებისთვის.
- მიზნობრივი ინფორმაციული უსაფრთხოების პროგრამების შემუშავება რუსეთის ფედერაციაში
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img2.jpg)
Ინფორმაციის დაცვაეს არის რუსეთის ფედერაციის სუბიექტების დაცვის მდგომარეობა ინფორმაციულ სფეროში, რომელიც ასახავს ინდივიდის, სამეფოსა და სახელმწიფოს დაბალანსებული ინტერესების მთლიანობას.
გარდაცვლილი ინდივიდის თანაბარ დონეზეხორციელდება ინფორმაციის ხელმისაწვდომობის, ინფორმაციის ხელმისაწვდომობის შესახებ ინფორმაციის ხელმისაწვდომობის კონსტიტუციური უფლებების განხორციელება, ფიზიკური, სულიერი და ინტელექტუალური განვითარება.
ქორწინების დონეზესაუბარია ამ სფეროს განსაკუთრებული ინტერესების დაცვაზე, დემოკრატიის დაფასებაზე, სამართლებრივი სახელმწიფოს შექმნაზე, სულიერად განახლებული რუსეთის მომავლის მიღწევასა და ხელშეწყობაზე.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img3.jpg)
დაუდევრობის საფრთხის ქვეშეს არის ქმედება ან შესაძლებლობა, რამაც შეიძლება გამოიწვიოს კომპიუტერული რესურსების განადგურება, ხელყოფა ან არაავტორიზებული გამოყენება, მათ შორის შენახული, გადაცემული და შეგროვებული ინფორმაცია, ასევე პროგრამული უზრუნველყოფა და აპარატურა.
საფრთხის ტიპი:
- არანორმალური (ან აუტანელი)
- ნავმისნი
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img4.jpg)
კომპიუტერული მონაცემთა დაცვის ძირითადი მახასიათებლები:
- ტექნიკის მაღაზიის კომპიუტერული მენეჯერი;
- ზახის ხაზის კავშირი;
- მონაცემთა ბაზის მენეჯერი;
- კომპიუტერის ქვესისტემის დაცვა.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img5.jpg)
ზახისტუს სისტემა - ფუნქციებისა და ტექნიკური ტექნიკის ერთობლიობა, რომელიც უზრუნველყოფს კომპიუტერის კომპონენტების დაცვას, ამცირებს თქვენს რესურსებსა და მომხმარებლებს რისკს.
ჩამოაყალიბეთ უსაფრთხოების სხვადასხვა მექანიზმები:
- დაშიფვრა ;
- ციფრული (ელექტრონული) ხელმოწერა ;
- წვდომის კონტროლი;
- მონაცემთა მთლიანობის უზრუნველყოფა;
- უსაფრთხო ავთენტიფიკაცია;
- მოძრაობის ჩანაცვლება;
- keruvannya მარშრუტიზაცია;
- არბიტრაჟი (ან განხილვა).
ვიხიდი
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img6.jpg)
დაშიფვრა (კრიპტოგრაფიული უსაფრთხოება) გამოიყენება კონფიდენციალურობის სერვისის დასანერგად და გამოიყენება სხვადასხვა სერვისებში.
დაშიფვრა შეიძლება გაკეთდეს :
- სიმეტრიული- მდებარეობს იმავე საიდუმლო გასაღების იმავე ლოკალზე დაშიფვრისა და გაშიფვრის მიზნით.
- ასიმეტრიული- ახასიათებს ის ფაქტი, რომ დაშიფვრით, ერთი გასაღები ფარულად არის ხელმისაწვდომი, ხოლო გაშიფვრა არის მეორე, - საიდუმლო. ამ შემთხვევაში, საიდუმლოდ ხელმისაწვდომი გასაღების ცოდნა არ იძლევა საიდუმლო გასაღების დადგენის საშუალებას.
დაშიფვრის მექანიზმის განსახორციელებლად აუცილებელია გასაღების გენერირების სპეციალური სერვისის ორგანიზება და მისი განაწილება ქსელის აბონენტებს შორის.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img7.jpg)
მექანიზმები ციფრული ხელმოწერა Vykoristovuyutsya ავტორიზაციის სერვისების განსახორციელებლად და ტიპების დაცვისთვის. ეს მექანიზმები დაფუძნებულია ასიმეტრიული დაშიფვრის ალგორითმებზე და მოიცავს ორ პროცედურას:
- დირექტორის მიერ ხელმოწერის ფორმირება
- ის ჩვენ მიერ არის აღიარებული (დამოწმებული).
პერშას პროცედურაუზრუნველყოფს მონაცემთა ბლოკის დაშიფვრას დამატებითი კრიპტოგრაფიული საკონტროლო ჯამით და ორივე შემთხვევაში დირექტორის საიდუმლო გასაღების აღდგენა.
კიდევ ერთი პროცედურაის დაინსტალირებულია ფარულად ხელმისაწვდომი გასაღების ვიკორისტანზე, რომლის ცოდნაც საკმარისია დირექტორიის ამოსაცნობად.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img8.jpg)
მექანიზმები წვდომის კონტროლი თქვენ შეგიძლიათ ხელახლა გადაამოწმოთ ქსელის ობიექტები (მომხმარებლის პროგრამები) თქვენს რესურსებზე წვდომისთვის.
დაკავშირებული კონტროლის საშუალებით რესურსზე წვდომისას, იგი მითითებულია როგორც გაცვლის ინიციალიზაციის წერტილში, ასევე ბოლო წერტილში, სოციალურ და შუალედურ წერტილებში.
ამ მექანიზმების დანერგვის საფუძველია წვდომის უფლებებისა და განხორციელების სხვადასხვა ვარიანტების მატრიცა. მანდატების სიები მოიცავს უსაფრთხოების ეტიკეტებს, რომლებიც ენიჭება ობიექტებს, რომლებიც აძლევენ უფლებას კონკრეტულ რესურსზე.
მეორე ტიპი შეიცავს წვდომის უფლებების სიებს, რომლებიც ეფუძნება ობიექტის ავთენტიფიკაციას და მისი უფლებების შემდგომ გადამოწმებას სპეციალურ ცხრილებში (წვდომის კონტროლის მონაცემთა ბაზებში), რომლებიც იქმნება თითოეული რესურსისთვის.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img9.jpg)
მექანიზმები მთლიანობის დაცვა სტაგნაცია როგორც მონაცემთა გარკვეულ ბლოკებზე, ასევე ინფორმაციის ნაკადებზე.
მთლიანობა უზრუნველყოფილია ურთიერთდაკავშირებული დაშიფვრისა და გაშიფვრის პროცედურებით გამგზავნისა და შემდგომი კრიპტოგრაფიული კონტროლის თანხების მფლობელის მიერ.
თუმცა, მთლიანობაში ბლოკის ჩანაცვლების დაცვის განსახორციელებლად, საჭიროა მონაცემთა ნაკადის მთლიანობის კონტროლი, რაც შეიძლება განხორციელდეს, მაგალითად, დაშიფვრის გზით, სხვადასხვა გასაღებების გამოყენებით, რომლებიც მომავალში შეიცვლება. ბლოკების გარეშე. შესაძლებელია უფრო მარტივი მეთოდების გამოყენება, როგორიცაა ბლოკების ნუმერაცია ან ე.წ შტამპით (ნიშნის) დამატება.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img10.jpg)
მექანიზმები ავთენტიფიკაცია უზრუნველყოს ცალმხრივი და ორმხრივი ავთენტიფიკაცია.
პრაქტიკაში ეს მექანიზმები მოიცავს დაშიფვრას, ციფრულ ხელმოწერას და არბიტრაჟს.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img11.jpg)
მოძრაობის ჩანაცვლება , სხვა სიტყვებით რომ ვთქვათ, ტექსტის შევსების მექანიზმი, რომელსაც ვიკორისტი იყენებს მონაცემთა ნაკადის საიდუმლოების სამსახურის განსახორციელებლად.
ისინი დაფუძნებულია ქსელის ობიექტების მიერ ფიქტიური ბლოკების წარმოქმნაზე, მათ დაშიფვრაზე და ქსელის არხებით გადაცემის ორგანიზაციაზე.
ისინი თავად ანეიტრალებენ საზღვრების შესახებ ინფორმაციის წაშლის შესაძლებლობას საზღვრის ირგვლივ მოძრავი ნაკადების მიმდინარე მახასიათებლების დამატებით მონიტორინგით.
![](https://i0.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img12.jpg)
ჯერელ ვიპადკოვის მუქარა , რაც დროთა განმავლობაში ხდება არის კომპიუტერის მუშაობა, ეს შეიძლება იყოს პროგრამული უზრუნველყოფის პრობლემები, აპარატურის გაუმართაობა, ბუღალტერების, ოპერატორების ან სისტემის ადმინისტრატორების არასწორი ქმედებები და ა.შ.
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img13.jpg)
უმისნის მუქარა ხელახლა გამოიკვლიონ სიმღერის მიზნები, რომლებიც დაკავშირებულია ქსელის კლიენტებისთვის (აბონენტებისთვის) ბილინგის მინიჭებასთან.
ნახეთ, რა საფრთხეები გელით:
- აქტიური
- Პასიური
![](https://i1.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img14.jpg)
აქტიური შეჭრა შეაფერხოს კომპიუტერის ნორმალური ფუნქციონირება, შეიტანოს არაავტორიზებული ცვლილებები ინფორმაციის ნაკადებში, შენახულ და დამუშავებულ ინფორმაციაში. ეს საფრთხეები დანერგილია დამატებითი მიზნებისთვის პირდაპირ მათ აპარატურულ, პროგრამულ და საინფორმაციო რესურსებზე.
სანამ აქტიური შემოსევებია მოსალოდნელი:
- ხაზის კავშირის განადგურება ან რადიოელექტრონული ჩახშობა,
- ქსელთან დაკავშირებული მთელი სისტემის ან ოპერაციული სისტემის ჩვენება,
- ინფორმაციის შექმნა კორესპონდენტის ან სისტემის მონაცემთა სტრუქტურების მონაცემთა ბაზებში და ა.შ.
ინფორმაცია, რომელიც ინახება კომპიუტერის მეხსიერებაში, შეიძლება შერჩევით შეიცვალოს, დეგრადირებული იყოს ან მიწოდებული იყოს არაზუსტი მონაცემებით.
აქტიური თავდამსხმელების აღმოჩენა ადვილია, მაგრამ მნიშვნელოვანია გაქცევა.
![](https://i2.wp.com/fhd.multiurok.ru/0/d/2/0d21d8a56bc1878a2f6fe59c31dc1ba419ad8912/img15.jpg)
პასიური შეჭრის საათში თავდამსხმელი ნაკლებად ფრთხილობს ინფორმაციის გადაცემას და დამუშავებას ინფორმაციის ნაკადებში ჩართვის გარეშე.
ეს არის კომპიუტერის საინფორმაციო რესურსების შეჭრა ან პირდაპირი არაავტორიზებული გამოყენება, მისი გამართული ფუნქციონირების გარეშე. პასიური საფრთხე ეს არის, მაგალითად, ინფორმაციის ამოღება, რომელიც გადაეცემა საკომუნიკაციო არხებით მათ მოსმენის არხებს.
ამ შემთხვევაში, პროგრამისტი ახორციელებს შეტყობინებების ნაკადის (ტრაფიკის) ანალიზს, აღრიცხავს იდენტიფიკატორებს, დანიშნულების წერტილებს, შეტყობინების თარიღს, გაცვლის სიხშირეს და საათს.
ზაჰისტი ინფორმაცია
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_1.jpg)
ინფორმაციის დაცვა
- ეს არის ინფორმაციული უსაფრთხოების უზრუნველყოფისკენ მიმართული მიდგომების კომპლექსი.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_2.jpg)
რატომ არის საჭირო ინფორმაციის დაცვა?
არასანქცირებული წვდომის გამო ინფორმაციის დაკარგვის პრობლემა განსაკუთრებით მწვავე გახდა ლოკალური და, განსაკუთრებით, გლობალური კომპიუტერული ქსელების გაფართოებით.
ყველაზე ხშირად, პრობლემა განიხილება აყვავებული ადამიანების ელემენტარული გამოსყიდვით, რომლებიც ხანდახან აბრაზებენ ან ხედავენ ცხოვრებაში მნიშვნელოვან რამეებს.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_3.jpg)
რა არის ინფორმაციის დაცვის საუკეთესო საშუალება?
ინფორმაცია, რომელიც ვრცელდება საკონტროლო სისტემებსა და კომუნიკაციებს შორის, პასუხისმგებელია ფართომასშტაბიან ავარიებზე, სამხედრო კონფლიქტებზე, სამეცნიერო ცენტრებისა და ლაბორატორიების საქმიანობის დეორგანიზებაზე, ბანკებისა და კომერციული ბანკების ორგანიზაციის კოლაფსზე. ამიტომ, ინფორმაცია დაცული უნდა იყოს გაყალბებისგან, ნარჩენებისგან, მიმოქცევისა და უკანონო გამოყენებისგან.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_4.jpg)
ერთგვარი ზახისტუ
მეთოდი ზახისტუ
გაუმართაობის შემთხვევაში
კომპიუტერში შენახული ინფორმაციის შემთხვევითი გაფლანგვის ან შენახვის სახეები
- ითხოვს ფაილების შესაცვლელად ბრძანებების დადასტურებას (მაგალითად, ფაილის შეცვლისას);
კომპიუტერული ვირუსების სახეები
დოკუმენტებისა და პროგრამების სპეციალური ატრიბუტების დადგენა (მხოლოდ კითხვა, წვდომა);
- ფაილების დაარქივება და სარეზერვო ასლი
- პრევენციული ღონისძიებები ინფექციის რისკის შესამცირებლად;
ინფორმაციაზე არაავტორიზებული წვდომის ტიპი (კორუფცია, ცვლილება, გავრცელება)
არასწორი მოქმედების გამოტოვების ან წაშლილი ფაილის განახლების შესაძლებლობა;
ანტივირუსული პროგრამა ვიკი.
დაშიფვრა;
კლიენტების წვდომის გაყოფა კომპიუტერის რესურსებზე.
პაროლი;
"ელექტრონული საკეტები";
ადმინისტრაციული და სამართალდამცავი მიდგომები.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_5.jpg)
ფაილის ავტომატური სარეზერვო ასლის შექმნა
როდესაც გამოიყენება ავტომატური სარეზერვო პროგრამა, ფაილის შენახვის ბრძანება ავტომატურად დუბლირებულია და ფაილი ინახება ორ ავტონომიურ მედიაზემაგალითად, ორ მყარ დისკზე. არ დატოვოთ ერთი მათგანი, სანამ ინფორმაცია არ დაიკარგება.
ფაილის სარეზერვო საშუალება ფართოდ გამოიყენება, მაგალითად, საბანკო სერთიფიკატში.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_6.jpg)
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_7.jpg)
კომპიუტერული მავნე პროგრამების ტიპები
- ინფორმაციაზე არასანქცირებული წვდომა,
- ლოგიკური ბომბების დანერგვა,
- ვირუსების განვითარება და გავრცელება,
- ბავშვის ავთვისებიანობა ბოროტებაა,
- კომპიუტერული ინფორმაციის დეტალები
- მოპარული კომპიუტერის ინფორმაცია.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_8.jpg)
შემოდით და მოერიდეთ კომპიუტერის ბოროტმოქმედს
- ტექნიკური
- ორგანიზაციული
- იურიდიული
კომპიუტერებში ინფორმაციის დაცვა შეიძლება განიხილებოდეს, როგორც მიდგომების კომპლექსი, რომელიც მოიცავს ორგანიზაციულ, ტექნიკურ, სამართლებრივ, პროგრამულ, ოპერაციულ, სადაზღვევო და მორალურ და ეთიკურ ასპექტებს.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_9.jpg)
ტექნიკური ჩანაწერები
სისტემაში არასანქცირებული წვდომისგან დაცვა
განსაკუთრებით მნიშვნელოვანი კომპიუტერული ქვესისტემების სარეზერვო ასლი
სააღრიცხვო ღონისძიებების ორგანიზება
დამწვრობის საწინააღმდეგო აღჭურვილობის დაყენება
აღჭურვილია საკეტებით და სიგნალიზაციით.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_10.jpg)
ორგანიზაციული ვიზიტები
- სამეანო ცენტრის დაცვა,
- პერსონალის ფრთხილად შერჩევა,
- ეფექტურობის განახლების გეგმის სიცხადე (მწყობრიდან გამოსვლის შემდეგ),
- დაცვის მახასიათებლების უნივერსალურობა ყველა კლიენტისთვის.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_11.jpg)
შედით მარჯვნივ
- სტანდარტების შემუშავება, რომელიც ადგენს პასუხისმგებლობას კომპიუტერულ დანაშაულებზე;
- პროგრამისტების საავტორო უფლებების დაცვა;
- სისხლის სამართლის და სამოქალაქო კანონმდებლობის დახვეწა.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_12.jpg)
„კანონმდებლობა ინფორმაციის სფეროში“
10 ძირითადი კანონი, რომელშიც:
- განსაზღვრულია ძირითადი ტერმინები და ცნებები,
- კვება რეგულირდება გაზრდილი ინფორმაციით,
- საავტორო უფლებების დაცვა,
- ძირითადი და არამთავარი დღეები.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_13.jpg)
რუსეთის ფედერაციის კოდექსის 273-ე მუხლი
- გადასცემს კრიმინალურ დაზვერვას EOM-ისთვის პროგრამების შექმნაზე, რომელთა ცვლილებები იწვევს არაავტორიზებული ამოწურვას.
- იცავს მმართველის უფლებებს.
- პროგრამის შედეგებს კრიმინალური პროფილი აქვს.
- ფულის შოვნისთვის საკმარისია პროგრამის შექმნის ფაქტი.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_14.jpg)
ინფორმაციის სამართლებრივი დაცვა რეგულირდება რუსეთის ფედერაციის კანონმდებლობით
ამ კანონით მინიჭებული სამართლებრივი დაცვა ვრცელდება ყველა სახის EOM-ის პროგრამაზე, რომელიც შეიძლება იყოს გამოხატული ნებისმიერი ფორმით, მათ შორის ჩემი პროგრამირების გამომავალი ტექსტისა და მანქანის კოდის ჩათვლით. თუმცა, სამართლებრივი დაცვა არ ვრცელდება იდეასა და პრინციპებზე, რომლებიც ეფუძნება EOM-ის პროგრამებს, მათ შორის ინტერფეისისა და ალგორითმის ორგანიზების იდეასა და პრინციპებს.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_15.jpg)
თქვენი უფლებების შესახებ ინფორმაციის მისაღებად, პროგრამული უზრუნველყოფის შემქმნელს შეუძლია, პროგრამის პირველი გამოშვებიდან დაწყებული, გამოიყენოს საავტორო უფლებების შესახებ შეტყობინება, რომელიც შედგება 3 ელემენტისგან:
- ასო C კოლიზე ან მრგვალ მკლავებზე ©; კანონიერი ორგანოს დასახელება(ები); მსოფლიოში პროგრამების პირველი ნომრის როკი.
- ასო C კოლიზე ან მრგვალ მკლავებზე ©;
- კანონიერი ორგანოს დასახელება(ები);
- მსოფლიოში პროგრამების პირველი ნომრის როკი.
© Microsoft, 1993-1997 წწ.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_16.jpg)
ორგანიზაციას ან მიმწოდებელს, რომელიც კანონიერად ფლობს პროგრამის ასლს (შეძენილი აქვს მასზე ლიცენზია), უფლება აქვს დეველოპერის დამატებითი ნებართვის გაუქმების გარეშე განახორციელოს პროგრამის ფუნქციებთან დაკავშირებული ნებისმიერი საქმიანობა. გრამი, მათ შორის ჩანაწერი და შენახული EOM მეხსიერებაში. EOM-ის მეხსიერებაში ჩაწერა და შენახვა ნებადართულია მხოლოდ ერთი EOM ან ერთი მომხმარებლისთვის ერთდროულად, თუ საცალო ვაჭრობასთან ხელშეკრულებით სხვა რამ არ არის გათვალისწინებული.
აუცილებელია იცოდეთ და დაიცვან არსებული კანონები, რომლებიც იცავს ლიცენზირებული პროგრამული უზრუნველყოფის უკანონო კოპირებისა და ბოროტად გამოყენებისგან. თუ ორგანიზაციები ან მოვაჭრეები, რომლებიც არღვევენ საავტორო უფლებებს, საცალო ვაჭრობას შეუძლია ზიანის ანაზღაურება და დამრღვევს სასამართლოს შეხედულებისამებრ გადაუხადოს კომპენსაცია მინიმალური ყოველთვიური გადასახადის 5000-დან 50000-ჯერ.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_17.jpg)
ელექტრონული ციფრული ხელმოწერა
2002 წელს მიღებულ იქნა რუსეთის ფედერაციის კანონი „ელექტრონული ციფრული ხელმოწერის შესახებ“, რომელიც გახდა საკანონმდებლო საფუძველი რუსეთში ელექტრონული დოკუმენტების მართვისთვის. ამ კანონის თანახმად, ელექტრონულ დოკუმენტში ელექტრონული ციფრული ხელმოწერა აღიარებულია ქაღალდის დოკუმენტზე იურიდიულად ექვივალენტურ ხელმოწერად.
სპეციალიზებულ ცენტრებში ელექტრონული ციფრული ხელმოწერის რეგისტრაციის დროს კორესპონდენტი ირჩევს ორ გასაღებს: საიდუმლო და საიდუმლო. საიდუმლო გასაღები ინახება ფლოპი დისკზე ან სმარტ ბარათზე და უნდა იყოს გაზიარებული კორესპონდენტთან. საიდუმლო გასაღები შეიძლება გამოყენებულ იქნას ყველა პოტენციური დამხმარე დოკუმენტისთვის და ექვემდებარება ელექტრონულ ფოსტას.
დოკუმენტზე ელექტრონული ხელმოწერის პროცესი მოითხოვს შეტყობინების ტექსტის საიდუმლო გასაღების გამოყენებას. შემდეგ დაშიფრული შეტყობინება ეგზავნება აბონენტს ელექტრონული ფოსტით. შეტყობინებისა და ელექტრონული ხელმოწერის ავთენტიფიკაციისთვის აბონენტი იყენებს საიდუმლო გასაღებს.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_18.jpg)
ამერიკის კონტინენტის PPO-ს კომპიუტერულმა სისტემამ ერთხელ გააჟღერა მილკოვის ბირთვული განგაში და ჯავშანტექნიკა საბრძოლო მზადყოფნაში ჩააყენა. მიზეზი კი 46 ცენტის ჩიპის გაუმართაობა იყო - პატარა, მონეტის ზომის სილიკონის ელემენტი.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_19.jpg)
განაცხადეთ სამუშაო საათისთვის ინფორმაცია
1983 წელი კვლავ ბედის წელი იყო აშშ-ს გვიან შუადღის ნაწილში. მიზეზი კომპიუტერი გახდა, რომელმაც ამინდის შესახებ არასწორი მონაცემები შეიტანა, რის შედეგადაც სახიფათო სიგნალი მისცა საკეტებს, რომლებიც ბლოკავდნენ მდინარე კოლორადოს.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_20.jpg)
განაცხადეთ სამუშაო საათისთვის ინფორმაცია
1971 წელს ნიუ-იორკის რკინიგზას 352 ვაგონი ჰყავდა. ზლოჩინეცმა სწრაფად მიაწოდა ინფორმაცია გადახდის ცენტრს, რომელიც ახორციელებდა რკინიგზის სადგურის მუშაობას და შეცვალა დანიშნულ მანქანების მისამართები. ზბიტკებმა მილიონ დოლარზე მეტი დააგროვეს.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_21.jpg)
თანამშრომლებისა და მომსახურე პერსონალის მუშაობა არასწორია
დიდი კომპანიების ინფორმაციული უსაფრთხოების საფრთხეების 80-90% წააგავს "შინაგან მტერს" - პატარა ჰაკერებს, რომლებსაც შეუძლიათ, მაგალითად, მოიპარონ ფაილი ვირუსით.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_22.jpg)
ტექნიკური პრობლემები აღჭურვილობასთან
დაზიანებული საკაბელო სისტემის რობოტების თავიდან აცილება
დაცვა ელექტროენერგიისგან
დისკის სისტემის უკმარისობის თავიდან აცილება
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_23.jpg)
ზარის არაავტორიზებული წვდომა
« ჰაკერი" - ეს ინგლისური სიტყვა, რაც ნიშნავს ინდივიდს, რომელიც იღებს კმაყოფილებას კომპიუტერული სისტემების ფუნქციონირების დეტალების შემუშავებით და ამ სისტემების შესაძლებლობების გაფართოებით (ბიზნესის მფლობელების უმეტესობის კონტროლის ქვეშ, რადგან ამის ცოდნა არ არის საჭირო. მინიმალური საჭირო).
ინფორმაციული უსაფრთხოების სფეროში ჩართული პროფესიონალები
ჰაკერები (
კრეკერი
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_24.jpg)
ძირითადად ჰაკერის საქმეამიზანია უზრუნველვყოთ, რომ დაცვის შემდგომ ჩვენ გამოვავლინოთ უსაფრთხოების სისტემაში არსებული სუსტი ადგილები და შევატყობინოთ მათ შესახებ პოლიციასა და გამომძიებლებს ისე, რომ აღმოფხვრას გამოვლენილი შეუსაბამობები და გააუმჯობესოს თავდაცვის დონე.
კრაკერიხდება სისტემის „გატეხვა“ საინფორმაციო რესურსებზე და მათთვის დახურულ სისტემებზე არაავტორიზებული წვდომის უარყოფით.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_25.jpg)
კრაკერი
ვანდალები
სისტემაში შეღწევა სრული სიღარიბის მეთოდით
ფრიერები
პოპულარობა, რომელიც მიიღწევა სისტემაში შეღწევით
მძარცველები
სისტემის ბოროტება ქურდობისა და ინფორმაციის შეცვლის გზით მოგების მიტაცების მეთოდის გამოყენებით
ინფორმაციის დაცვა ინტერნეტში
თუ თქვენი კომპიუტერი დაკავშირებულია ინტერნეტთან, ნებისმიერ მომხმარებელს, რომელიც ასევე არის დაკავშირებული ინტერნეტთან, შეუძლია უარყოს წვდომა თქვენი კომპიუტერის საინფორმაციო რესურსებზე. ვინაიდან სერვერს შეუძლია ინტერნეტთან დაკავშირება და ერთდროულად ლოკალური ქსელის სერვერის ფუნქცია (ინტრანეტის სერვერი), შესაძლებელია ინტერნეტის უნებართვო შეღწევა ლოკალურ ქსელში.
ინტერნეტიდან ადგილობრივ კომპიუტერში და ადგილობრივ ქსელში შეღწევის მექანიზმები შეიძლება განსხვავებული იყოს:
- ვებ გვერდები, რომლებიც იმპორტირებულია ბრაუზერში, შეიძლება შეიცავდეს აქტიურ ActiveX-ის კონტროლს ან Java აპლეტებს, რომლებსაც შეუძლიათ თავიდან აიცილონ დესტრუქციული ქმედებები ადგილობრივ კომპიუტერზე;
- ვებ სერვერების ქმედებები ლოკალურ კომპიუტერზე ათავსებს ტექსტურ ქუქიებს, რომლებიც შეიძლება გამოყენებულ იქნას ადგილობრივი კომპიუტერის მომხმარებლისგან კონფიდენციალური ინფორმაციის მოსაშორებლად;
- სპეციალური კომუნალური საშუალებების დახმარებით, შეგიძლიათ უარყოთ წვდომა ადგილობრივი კომპიუტერის დისკებსა და ფაილებზე და სხვა.
ამის თავიდან ასაცილებლად, დახმარებისთვის დააინსტალირეთ პროგრამული უზრუნველყოფის ან ტექნიკის ბარიერი ინტერნეტსა და ინტრანეტს შორის firewall(Firewall – სასაზღვრო ეკრანი). Firewall აკონტროლებს მონაცემთა გადაცემას ქსელებს შორის, აკონტროლებს მიმდინარე კომუნიკაციებს, აღმოაჩენს საეჭვო აქტივობას და ამით ხელს უშლის ინტერნეტიდან ლოკალურ ქსელში უნებართვო წვდომას.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_27.jpg)
Firewall
Firewall) - ეს არის პროგრამული და/ან აპარატურის ბარიერი ორ ფენას შორის, რომელიც საშუალებას გაძლევთ დააინსტალიროთ არაავტორიზებული კავშირი.
Firewall იცავს ადგილობრივ ინტერნეტ კავშირებს ან სხვა პერსონალურ კომპიუტერებს ზარების შეღწევისგან და ხელს უშლის კონფიდენციალურ ინფორმაციაზე წვდომას.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_28.jpg)
პროგრამების დაცვა უკანონო კოპირებისა და ბოროტად გამოყენებისგან
კომპიუტერული მეკობრეობა, პროგრამული უზრუნველყოფის უკანონო რეპროდუცირება, სხვა პროგრამისტების დახარჯვა, პროგრამული უზრუნველყოფის განვითარების განადგურება ეკონომიკურად წამგებიანი ბიზნესია. გარდა ამისა, კომპიუტერული მეკობრეები ხშირად ყიდიან მყიდველებს კორუმპირებულ პროგრამებს, პროგრამებს შეცდომებით ან დემო ვერსიებით.
იმისათვის, რომ კომპიუტერის უსაფრთხოების პროგრამული უზრუნველყოფა იმუშაოს, ის უნდა იყოს დაინსტალირებული. პროგრამული უზრუნველყოფის გაფართოება ხდება პროგრამული უზრუნველყოფის კომპანიების მიერ CD-ROM-ზე სადისტრიბუციო კომპლექტების სახით. სადისტრიბუციო ნაკრები შეიცავს საკუთარ სერიულ ნომერს, რომელიც ხელს უშლის პროგრამების უკანონო კოპირებას და ინსტალაციას.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_29.jpg)
CD-ROM-ზე შენახული პროგრამებისა და მონაცემების უკანონო კოპირების თავიდან ასაცილებლად, შეიძლება გამოყენებულ იქნას სპეციალური დაცვა. CD-ROM შეიძლება შეიცავდეს კოდირების პროგრამის კლავიშს, რომელიც საჭიროა კოპირების დროს და რომლის გარეშეც პროგრამის დაინსტალირება შეუძლებელია.
არალეგალური მავნე პროგრამებისგან დაცვა შეიძლება განხორციელდეს ტექნიკის გასაღების დახმარებით, რომელიც დაკავშირებულია კომპიუტერის პარალელურ პორტთან. მოპარული პროგრამა აფეთქდება პარალელურ პორტში და ითხოვს საიდუმლო კოდს; თუ კომპიუტერის ტექნიკის გასაღები არ არის მიღებული, მაშინ პროგრამა, რომელიც მოპარულია, მიუთითებს უსაფრთხოების დარღვევაზე და აცხადებს მის ვინაობას.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_30.jpg)
- ბერნის კონვენცია ლიტერატურული და მხატვრული ნაწარმოებების დაცვის შესახებ, 1886 წ.
- საავტორო უფლებების შესახებ კანონის მსოფლიო კონვენცია, 1952 წ.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_31.jpg)
- რუსეთის ფედერაციის კონსტიტუცია მუხ. 44.
- რუსეთის ფედერაციის სამოქალაქო კოდექსი.
- კანონი საავტორო და ქონებრივი უფლებების შესახებ, 1993 წ.
- რუსეთის ფედერაციის კანონი "EOM-ისა და მონაცემთა ბაზების პროგრამების სამართლებრივი დაცვის შესახებ" 1992 წ.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_32.jpg)
- ლათინური ასო C შუაში ©,
- მე ვფლობ ვოლოდარის საავტორო უფლებებს,
- პირველი გამოქვეყნების თარიღი.
© Microsoft Corporation, 1993-1997 წწ
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_33.jpg)
- საავტორო უფლება,
- ფლობის უფლება
- საჯაროობის უფლება
- თქვენი რეპუტაციის დაცვის უფლება.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_34.jpg)
თუ პროგრამა შექმნილია მომსახურების ვალდებულებების ან რობოტის გამყიდველის მოვალეობების დადგენის მიზნით, მაშინ ეს არის რობოტის გამყიდველის პასუხისმგებლობა, რადგან მას და ავტორს შორის ხელშეკრულება სხვაგვარად არ არის გათვალისწინებული.
ვიტიაგი რუსეთის ფედერაციის სისხლის სამართლის კოდექსიდან
თავი 28. ბოროტება კომპიუტერული ინფორმაციის სფეროში
მუხლი 272. კომპიუტერულ ინფორმაციაზე უკანონო ხელმისაწვდომობა.
1. კანონით დაცულ კომპიუტერულ ინფორმაციაზე უკანონო წვდომა, როგორიცაა ინფორმაცია კომპიუტერულ მოწყობილობაზე, ელექტრონულ გამოთვლით მანქანაში (EOM), ისეთი, რომ ქმედებამ გამოიწვია yuvannya ინფორმაციის ასლის შემცირება, დაბლოკვა, მოდიფიკაცია, EOM რობოტების განადგურება, - დასჯადია
- ჯარიმა ორასიდან ხუთასამდე მინიმალური გადახდის ოდენობით
- ან ხელფასის ან სხვა შემოსავლის ოდენობა ორიდან ხუთ თვემდე ვადით,
- ან სწორი რობოტებით ექვსი თვიდან ერთ დღემდე,
- ან ვადის გათავისუფლება ორ ბედზე.
2. იგივე ქმედება, რომელიც ჩადენილია ფრონტის ხაზის უკან მყოფი ჯგუფის ან ორგანიზებული ჯგუფის ან სპეციალური ჯგუფის მიერ მათი ოფიციალური პოზიციის სიახლოვეს და ისეთი, რომელსაც აქვს წვდომა EOM-ზე, EOM-ის სისტემაზე ან მათ ზომებზე, ისჯება ჯარიმით. ათასიდან სამასი ათას რუბლამდე ან ხელფასის ოდენობით ან სხვა შემოსავლის ოდენობით ერთიდან ორ წლამდე, ან სავალდებულო შრომით ას ოთხმოციდან ორას ორმოც წლამდე, ან კანონიერი წესით. რობოტები ხაზებით ორ წლამდე, ან დაპატიმრებით სამ x ექვს თვემდე ვადით, ან თავისუფლების გათავისუფლება ხუთ წლამდე ვადით.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_36.jpg)
მუხლი 273. EOM-ისთვის უფასო პროგრამების შექმნა, შემუშავება და გავრცელება
EOM-ისთვის პროგრამების შექმნა ან არსებულ პროგრამებში ცვლილებების შეტანა, რაც აშკარად იწვევს ინფორმაციის არასანქცირებულ შემცირებას, დაბლოკვას, შეცვლას ან კოპირებას, EOM რობოტების განადგურებას, ასევე ასეთი პროგრამების ან კომპიუტერული მოწყობილობების გაფუჭებას ან გავრცელებას ასეთი პროგრამით დასჯადია.
- ხაზებზე თავისუფლების სამჯერ შემცირება, ჯარიმით მინიმალური გადახდის ორასიდან ხუთასი ოდენობით.
- და ხელფასისა და სხვა შემოსავლის ოდენობა ორიდან ხუთ თვემდე ვადით. იგივე ქმედებები, რამაც გამოიწვია სერიოზული შედეგები, ისჯება თავისუფლების შემცირებით სამიდან შვიდ ბედზე.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_37.jpg)
მუხლი 274. საარჩევნო სადამკვირვებლო სადამკვირვებლო მისიის ფუნქციონირების წესების დარღვევა, სადამკვირვებლო მისიის სისტემა და მისი კონტროლი
1. პირის მიერ EOM-ის გამოყენების წესების დარღვევა, რომელიც იძლევა EOM-ზე წვდომის საშუალებას, რამაც გამოიწვია EOM-ის ინფორმაციის გაუარესება, დაბლოკვა ან ცვლილება, რომელიც დაცულია კანონით, რადგან ამ ქმედებას სერიოზული ზიანი მიაყენა, დასჯადია.
- უფლების განთავისუფლება სიმღერების დარგვაში ჩართვის ან ხუთამდე კლდეზე სასიმღერო აქტივობებში,
- ან სავალდებულო რობოტები ხაზებისთვის ას ოთხმოციდან ორას ორმოც წლამდე,
- ან ანდერძის ორ ბედამდე ტერმინით გამოკვეთით.
2. ის ქმედება, რამაც გამოიწვია მძიმე მემკვიდრეობის დაუდევრობა, ისჯება ოთხ წლამდე თავისუფლების შემცირებით.
![](https://i1.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_38.jpg)
- თითების კაკუნის მიღმა,
- ფილმის მახასიათებლებისთვის,
- ხელების ხეობების გეომეტრიის მიხედვით,
- სურათების გასამართლება,
- თვალის ცისარტყელას მხარეს.
![](https://i0.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_39.jpg)
ინფორმაციის დაცვა
ეს გამოცხადდა 1988 წელს კომპიუტერების მფლობელობის ასოციაციის მიერ, რათა კიდევ ერთხელ შეახსენოს ბიზნესის ყველა მფლობელს მათი კომპიუტერების დაცვისა და მათ მიერ შენახული ინფორმაციის დაცვის აუცილებლობის შესახებ.
იმ წელს კომპიუტერებს პირველად შეუტია მორისის „ჭია“, რის შედეგადაც ინტერნეტის 6 ათასი კვანძი - ARPANET ქსელები დაინფიცირდა. ამ თავდასხმამ 96 მილიონი აშშ დოლარის ზარალი გამოიწვია. კორნელის უნივერსიტეტის კურსდამთავრებული რობერტ მორისის თქმით, ამ ვირუსის ავტორი შეიძლება ცნობილი არ იყოს, რომელსაც ეშინოდა მისი ძლიერი მამის გაცნობა. მორისმა უარი თქვა 3 წლიან ფსიქიატრიულ პატიმრობაში და 400 წლიან უზარმაზარ შრომაზე. გარდა ამისა, მან 10 500 დოლარის ოდენობის ჯარიმა გადაიხადა. მას შემდეგ, რაც 1988 წელს მოხდა პირველი მასობრივი ეპიდემია, რომელმაც დააზარალა კომპიუტერები, ფაჰივისტებმა სერიოზულად დაიწყეს ფიქრი ინფორმაციული რესურსების უსაფრთხოების ყოვლისმომცველი მიდგომის შესახებ.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_40.jpg)
რა არის საუკეთესო გზა პაროლის შესანახად?
- არ გამოიყენოთ პაროლი, რომელიც არის სიტყვა ლექსიკონში.
- თუ ეს შესაძლებელია, მაშინ შეიძლება განვასხვავოთ გამყოფი ნიშნები.
- შეგიძლიათ გაყინოთ სიმბოლოები ქვედა და დიდი ასოებიდან, ასევე რიცხვები 0-დან 9-მდე.
- პაროლის შესაქმნელად რიცხვების (ასოების) ოპტიმალური რაოდენობაა 8 – 10.
- შეამოწმეთ დარჩენილი სიმბოლოები რიცხვების, ნიშნების ან ანბანის სიიდან.
- უფრთხილდით გადაჭარბების პროგრამებს.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_41.jpg)
"თუ არ აჩვენებ მონაცემებს მთელი ცხოვრების მანძილზე, დაბლოკილი იქნები"
„თუ გსურთ დაიცვათ თავი ფიშინგისგან, მიჰყევით ამ ინსტრუქციას და შეიყვანეთ თქვენი მომხმარებლის სახელი და პაროლი“
ფიშინგი ინტერნეტის ძარცვის სახეობაა, რომელიც მიზნად ისახავს კლიენტების საიდენტიფიკაციო მონაცემების მოპარვას.
![](https://i2.wp.com/fsd.kopilkaurokov.ru/uploads/user_file_56fd5cd6de962/img_user_file_56fd5cd6de962_42.jpg)
- როგორ შეგიძლიათ უზრუნველყოთ საავტორო უფლებები პროგრამული პროდუქტისთვის?
- რატომ ზიანს აყენებს კომპიუტერული მეკობრეობა კეთილდღეობას?
- რა არის პროგრამული და აპარატურის ფუნქციები ინფორმაციის დასაცავად?
სლაიდი 1
ვიკონალა: რა დაიწყება გრ.23 გუბანოვა ე. I. დამოწმებული: ტურუსინოვა ი. პ.მ.იოშკარ-ოლა, 2015 წსლაიდი 2
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img1.jpg)
სლაიდი 3
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img2.jpg)
სლაიდი 4
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img3.jpg)
სლაიდი 5
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img4.jpg)
სლაიდი 6
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img5.jpg)
სლაიდი 7
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img6.jpg)
სლაიდი 8
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img7.jpg)
სლაიდი 9
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img8.jpg)
სლაიდი 10
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img9.jpg)
სლაიდი 11
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img10.jpg)
სლაიდი 12
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img11.jpg)
სლაიდი 13
![](https://i1.wp.com/bigslide.ru/images/25/24438/389/img12.jpg)
სლაიდი 14
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img13.jpg)
სლაიდი 15
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img14.jpg)
სლაიდი 16
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img15.jpg)
სლაიდი 17
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img16.jpg)
სლაიდი 18
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img17.jpg)
სლაიდი 19
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img18.jpg)
სლაიდი 20
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img19.jpg)
სლაიდი 21
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img20.jpg)
სლაიდი 22
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img21.jpg)
სლაიდი 23
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img22.jpg)
სლაიდი 24
![](https://i2.wp.com/bigslide.ru/images/25/24438/389/img23.jpg)
სლაიდი 28
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img27.jpg)
სლაიდი 29
![](https://i0.wp.com/bigslide.ru/images/25/24438/389/img28.jpg)